Você está na página 1de 4

1 - 

ASSINALE A AFIRMATIVA CORRETA - ENTENDE-SE POR DNS


DETECCTION COMO SENDO:
RESPOSTA CORRETA
A característica de alguns sniffers de realizar o DNS Reverso onde um
A)   
tráfego com endereço falso é colocado na rede e, o sniffer captura o
trafego e tenta resolver o nome através do DNS.

B)    Uma maneira do hacker aproveitar a vulnerabilidade do endereço IP em


equipamentos que não estão implementados o TCP/IP corretamente.

Um método ou técnica de busca de números de telefone para conexões


C)   
de modem analógicos em uma combinação de determinado prefixo de
área e prefixo de telefone.

A detecção a partir do comportamento de um equipamento quanto a


D)    tempo de resposta, levando em consideração que o equipamento onde
está sendo executado sniffer possui um tempo de resposta maior do que o
normal.
2 - Assinale a alternativa correta - As ameaças ambientais são aquelas sofridas na
infra-estrutura da organização, ou seja, na rede. Podemos citar como exemplos de
ameaças ambientais:
RESPOSTA CORRETA
Modificação ou deturpação da informação, destruição de informação ou
A)   
de outros recursos, roubo, remoção ou perda da informação ou de outros
recursos e revelação de informações e interrupção de serviços.

B)    Aquelas que ocorrem quando acontece uma modificação da capacidade


funcional devido a dolo, acidente ou erro de recursos.

Detectar possíveis pontos de falhas em equipamentos, como:


C)    compartilhamento de arquivos não protegidos por senhas, configuração
incorreta em componentes de rede e segurança, atualizações pendentes
de softwares.

Hacker ou usuário mal intencionado que consegue acesso a sistemas ou


D)   
lugares proibidos, Vírus, worms e cavalo de Tróia e roubo de
equipamentos e pirataria de software.
3 - ASSINALE A AFIRMATIVA CORRETA - ENTENDE-SE POR GATEWAY DE
CIRCUITO, COMO SENDO:
RESPOSTA CORRETA
Uma função especializada que pode ser realizada por um gateway de
aplicação (uma estação segura - um computador - que permite aos
A)    usuários comunicarem-se com a Internet através de um servidor proxy,
código especial que aceita ou recusa características ou comandos
específicos de certas aplicações, ou mesmo aceita ou recusa a própria
aplicação).

B)    Uma aplicação permite ao administrador de redes implementar uma


política de segurança muito mais restritiva do que um roteador.

Um tradutor de endereços de rede que visa minimizar a escassez dos


C)   
endereços IP, pois o crescimento da Internet tem sido grande e, para que
uma máquina tenha acesso à rede, é preciso ter um endereço IP válido.
D)   

A tecnologia de Inspeção de estado multi-camada permite examinar cada


pacote em todas as suas camadas do modelo OSI, desde a rede (camada
3) até a aplicação (camada 7), sem a necessidade de processar a
mensagem.
4 - Assinale a afirmativa correta - Entende-se Medida Corretiva como sendo:
RESPOSTA CERTA
Ações corretivas, na maioria das vezes ocorrem de forma emergencial,
A)    sem planejamento e dependendo do procedimento e das ferramentas
adotados podem ser mais nocivas para o ambiente de TI do que
benéficas.

Esforços como procedimentos, software, configurações, hardware e


B)    técnicas empregadas para atenuar as vulnerabilidades com intuito de
reduzir a probabilidade de ocorrência da ação de ameaças e, por
conseguinte, os incidentes de segurança.
SUA RESPOSTA
Tipo de estratégia possui como foco a prevenção da ocorrência de
C)    incidentes de segurança. Todos os esforços estão baseados na precaução
e, por esta razão, o conjunto de ferramentas e/ ou treinamentos estão
voltados para esta necessidade.

A estratégia utilizada quando se tem a necessidade de obter


D)   
auditabilidade, monitoramento e detecção em tempo real de tentativas de
invasão.
5 - Assinale a alternativa correta - O que se entende por Syn Flood?
RESPOSTA CORRETA
É um tipo de ataque que se dá com o envio de conexões em quantidade
A)    capaz de fazer com que o servidor não consiga responder. A pilha da
memória sofre overflow, desprezando as requisições legítimas dos
usuários.

B)    Rede que possui memória associativa com uma pequena quantidade de
aplicações práticas e habilidade de fazer mapeamentos entre dados.

Análise de características demográficas para marketing para lançamento


C)   
de novos produtos e utilizada no processamento de reconhecimento,
análise e classificação de dados.

D)    Rede competitiva desenhada para funcionar como tabela de consulta e


pode determinar a rotação angular de um objeto.
6 - ASSINALE A AFIRMATIVA CORRETA - ENTENDE-SE POR ENGENHARIA
SOCIAL COMO SENDO:
RESPOSTA CORRETA
a técnica que explora as fraquezas humanas e sociais, ao invés da
A)    tecnologia. Ela possui como objetivo a persuasão de pessoas, através da
enganação, empregando falsas identidades, a fim de obter informações
como senhas, ou dados que sejam importantes para invadir o sistema.

B)    uma ferramenta que explora a fragmentação de pacotes IP, auxiliando os


administradores para a defesa de ataque por fragmentação de pacotes.

brechas em softwares de uso constante - como navegadores, clientes de


C)   
email e programas de mensagens instantâneas - que funcionam como
portas para invasões.
D)   

uma técnica que gera tráfego na rede através de broadcast de ping


(ICMPecho) na rede, a partir de um IP falsificado (IP Spoofing). Desta
maneira, a rede tenta responder à requisição e não consegue, afetando a
sua performance.
7 - Assinale a afirmativa correta - É um serviço de autenticação distribuído que
permite que um cliente, através de um usuário, proveja sua identidade a um servidor
de autenticação, passando em seguida por um verificador de sessão, para que então,
estabeleça a transferência das informações com o host destino, evitando assim, a
violação da conexão estabelecida.
RESPOSTA CORRETA
A)   
Protocolo Kerberos.

B)   
Protocolo de hashing functions.

C)   
Protocolo NCP.

D)   
Protocolo TCP/IP.
8 - AMEAÇAS FÍSICAS SÃO AQUELAS QUE:
RESPOSTA CORRETA
As ameaças físicas são aquelas que os recursos materiais utilizados no
A)   
ambiente de informação estão expostos, colocando em risco a integridade
operacional da organização.

As ameaças físicas são aquelas que ocorrem quando acontece uma


B)   
modificação da capacidade funcional devido a dolo, acidente ou erro de
recursos.

C)    As ameaças físicas ocorrem quando acontece uma desestabilização de


recursos humanos, modificando a capacidade funcional da organização.

As ameaças físicas ocorrem quando intencionalmente ou acidentalmente


D)   
alguém consegue acesso a um recurso que não tem autorização de
possuir.
9 - ASSINALE A AFIRMATIVA CORRETA - CONHECENDO UM POUCO OS
ATACANTES, WHITE HAT SÃO AQUELES QUE:
RESPOSTA CORRETA
são "hackers do bem", "hackers éticos", samurais ou sneakers, são os que
utilizam seus conhecimentos para descobrir vulnerabilidades nos sites,
A)   
aplicando as correções necessárias. Em geral, trabalham de maneira legal
dentro da organização, exercendo a função de assegurar a segurança
organizacional.

B)    são os black hats que fazem papel de white hats, exercendo função na
área de segurança, tendo conhecimento em hacking.

são aqueles que realizam ataques a um alvo direcionado, escolhido


C)    cuidadosamente por questões religiosas, políticas ou comerciais,
derrubando a comunicação entre a Internet e a empresa, principalmente
com ataques DoS (Denial of Service).

são os hackers que compartilham seus conhecimentos escrevendo livros,


D)   
ministrando palestras e seminários sobre sua experiência tornando uma
atividade lucrativa.
10 - Assinale a afirmativa correta - Entende-se Gateway de Circuito como sendo:
A)    RESPOSTA CORRETA
Uma função especializada que pode ser realizada por um gateway de
aplicação (uma estação segura - um computador - que permite aos
usuários comunicarem-se com a Internet através de um servidor proxy,
código especial que aceita ou recusa características ou comandos
específicos de certas aplicações, ou mesmo aceita ou recusa a própria
aplicação).

B)    Uma aplicação que permite ao administrador de redes implementar uma


política de segurança muito mais restritiva do que um roteador.

Um tradutor de endereços de rede que visa minimizar a escassez dos


C)   
endereços IP, pois o crescimento da Internet tem sido grande e, para que
uma máquina tenha acesso à rede, é preciso ter um endereço IP válido.

A tecnologia de Inspeção de estado multi-camada permite examinar cada


D)    pacote em todas as suas camadas do modelo OSI, desde a rede (camada
3) até a aplicação (camada 7), sem a necessidade de processar a
mensagem.

Você também pode gostar